Lesezeit
weniger als1 Minute
Remote-Code-Execution-Lücke in Apache
Eine kritische Schwachstelle betrifft derzeit mehr als 100.000 Apache-Server im Internet. Seit kurzem kursiert ein Proof-of-Concept für eine Sicherheitslücke, die auf einem Path-Traversal-Angriff basiert. Dabei lässt sich unter Umständen auch Code aus der Ferne mit den Rechten des Apache-Prozesses auf dem Server ausführen.
Apache-Administratoren sollten einen dringenden Blick auf ihren Server werfen, denn eine kritische Sicherheitslücke erlaubt es Angreifern unter Umständen, schädlichen Code aus der Ferne (Remote Code Execution) auszuführen. Betroffen hiervon ist laut Berichten [1] die Serverversion 2.4.49.
Die Schwachstelle CVE-2021-41773 betraf zunächst "nur" die Möglichkeit eines Path Traversals, doch tauchte wenig später ein Proof-of-Concept auf, der über die Lücke auf eine Remote Code Execution ermöglicht. Dies ist allerdings nur der Fall, wenn der betroffene Server CGI via mod_cgi unterstützt und Standardeinstellung "Require all denied" nicht gesetzt ist. In der neueren Version 2.4.50 ist die Schwachstelle nicht mehr ausnutzbar.
dr
[1] https://www.bleepingcomputer.com/news/security/actively-exploited-apache-0-day-also-allows-remote-code-execution/
Die Schwachstelle CVE-2021-41773 betraf zunächst "nur" die Möglichkeit eines Path Traversals, doch tauchte wenig später ein Proof-of-Concept auf, der über die Lücke auf eine Remote Code Execution ermöglicht. Dies ist allerdings nur der Fall, wenn der betroffene Server CGI via mod_cgi unterstützt und Standardeinstellung "Require all denied" nicht gesetzt ist. In der neueren Version 2.4.50 ist die Schwachstelle nicht mehr ausnutzbar.
dr
[1] https://www.bleepingcomputer.com/news/security/actively-exploited-apache-0-day-also-allows-remote-code-execution/